background preloader

Sécurité

Facebook Twitter

Recommandations et guides. SELinux : Security Enhanced Linux - Iceweasel. Security Enhanced Linux This page contains resources on SELinux - the Security Enhanced Linux operating system which was developed in part by the US National Security Agency and released to the Open Source development community. I've been doing lots of testing and research on SELinux lately, and this page will provide the reader interested in SELinux with plenty of resources on getting started. The UnOfficial SELinux FAQ My UnOfficial FAQ on SELinux. How to disable SELinux Advice on how to switch it off (and on again). SELinux Link Zoo Links to SELinix resources all over the web. Installing SELinux on Fedora / RedHat A formatted copy of the README from the selinux-usr package, essential information on installing SELinux on RedHat & Fedora distributions. SELinux Conditional Policy Language Extensions A formatted copy of the README from the selinux-usr package describing the conditional policy extensions.

NZLUG Presentation.

FreeRadius

The Six Dumbest Ideas in Computer Security. There's lots of innovation going on in security - we're inundated with a steady stream of new stuff and it all sounds like it works just great. Every couple of months I'm invited to a new computer security conference, or I'm asked to write a foreword for a new computer security book. And, thanks to the fact that it's a topic of public concern and a "safe issue" for politicians, we can expect a flood of computer security-related legislation from lawmakers. So: computer security is definitely still a "hot topic. " But why are we spending all this time and money and still having problems?

Let me introduce you to the six dumbest ideas in computer security. What are they? For your convenience, I've listed the dumb ideas in descending order from the most-frequently-seen. . #1) Default Permit This dumb idea crops up in a lot of different forms; it's incredibly persistent and difficult to eradicate. . #2) Enumerating Badness Why is "Enumerating Badness" a dumb idea? #3) Penetrate and Patch. Sécurité - Droits d'accès - GNU/Linux - Iceweasel. Préface Le but de cet article n'est pas de vous apprendre quels droits vous devez positionner sur vos fichiers ou répertoires ni pourquoi.

L'utilisation de la gestion des utilisateurs, groupes ou autres ainsi que les permissions accordées, dépend de chaque configuration, de la stratégie mise en place par l'administrateur de votre système et aussi de vos besoins. En revanche dans l'article vous trouverez une brève présentation des droits que le système GNU/Linux utilise ainsi que les commandes utilisées pour le faire. Un grand merci à jipicy pour sa disponibilité et sa patience pour les corrections linguistiques ainsi que certaines d'ordre technique. I. Sous un système GNU/Linux tout est fichier, y compris les fichiers spéciaux qui désignent les périphériques. Le système de fichier sous GNU/Linux est organisé dans une arborescence, n'ayant pas besoin de mentionner le nom du disque ou de la partition pour y avoir accès.

II. Pour chaque identité (voir plus haut), il existe 3 droits d'accès : Profils utilisateurs, administrateur (root) et droits - Iceweasel. Linux est un système d'exploitation multi-utilisateurs. Chaque utilisateur a plus ou moins de droits et donc plus ou moins de possibilités sur ce système. Cet article détaille la manière dont sont gérés les droits, les utilisateurs et les mots de passe sur un système UNIX ou dérivé d'UNIX (comme GNU/Linux, MacOS, Solaris, ...). Dans tout ce qui suit on désigne sous le nom de fichier : les dossiers (appelés aussi répertoire),les fichiers réguliers (documents, exécutables, musiques, vidéos, ...),... et bien d'autres (voir en fin de tutoriel). Pour comprendre ce tutoriel, il est recommandé d'avoir lu l'article détaillant la manière dont est organisé Linux et sur le mode texte. Les utilisateurs Introduction Un utilisateur (au sens du système Linux) peut être : Login Un utilisateur est identifié par un login (par exemple "mando", "root"...) et un mot de passe (qu'il doit garder secret).

Attention : Linux est sensible à la casse. Mot de passe Chaque compte utilisateur est protégé par un mot de passe. Sudoers - Documentation Ubuntu Francophone - Iceweasel. L'utilitaire « sudo », par le jeu de paramètres dont il dispose, peut autoriser ou refuser à un utilisateur ou à un groupe d'utilisateur l'exécution de tâches privilégiées avec ou sans saisie d'un mot de passe. Cette gestion des droits accordés aux utilisateurs est consignée dans le fichier /etc/sudoers. Le présent document n'est cependant pas le manuel d'utilisation de ce fichier. Son objectif est d'indiquer comment le modifier dans le contexte des distributions Ubuntu, et de donner quelques exemples de configuration adaptés à un environnement domestique ou à une PME/PMI. D'autres paramètres, destinés aux administrateurs de systèmes, concernent également la durée de validité de l'authentification des utilisateurs, la localisation du journal des événements et le niveau de courtoisie de sudo.

/etc/sudoers.d/ Confer le fichier /etc/sudoers.d/README La gestion de sudo est améliorée dans les dernières versions (Debian version 1.7.2). Avantages pour ce faire /etc/sudoers sudo visudo A chaque fois #! The home of Spybot-S&D! IpTables - Mémento : protocoles et ports à ouvrir :: HowTo "Mémoire Grise Libérée" :: memoire-grise-liberee.fr.eu.org. Fail2Ban - Fail2ban. Squid et SquidGuard. La mise en place d'un serveur mandataire HTTP (proxy HTTP) présente de nombreux avantages, aussi bien en termes de sécurité que de « contrôle parental », surtout dans le cadre d'établissements qui offrent à des mineurs la possibilité d'accès à l'internet (écoles, collèges, lycées, associations diverses…). Nous utiliserons bien entendu des solutions libres, à savoir Squid pour le proxy HTTP et SquidGuard pour l'élément de filtrage. Si une mise en place minimum de Squid ne présente guère de difficultés, l'insertion du « helper » SquidGuard reste tout de même plus délicate et mérite que l'on y passe un peu de temps.

Transparent ou pas ? Nous verrons les avantages et inconvénients de chacune des méthodes. Identifier les utilisateurs ou se contenter de contrôler les accès de façon anonyme ? Nous envisagerons les deux possibilités. Nous allons travailler avec une distribution Debian dite « testing » (la Lenny, à l'heure où je rédige ce chapitre). Pourquoi Debian ?

Cryptologie / Cryptographie

Detection d'intrusion. Faille Informatique. PGP. SSH. TIVOLI.